Looker croit en l'importance de la communauté impliquée dans la sécurité et opère à cet effet un programme de divulgation responsable destiné à faciliter le signalement des vulnérabilités de sécurité.

Conformité SOC 2 Type 2

EN SAVOIR PLUS

Une architecture axée dès le départ sur la sécurité des données

La plateforme de données de Looker repose au-dessus de votre base de données existante, utilisant une connexion sécurisée pour interroger directement votre entrepôt de données. Looker écrit une requête afin d'accéder aux données nécessaires pour répondre à votre question, et renvoie le résultat et la réponse dans un cache éphémère (qui est effacé après 30 jours ou lorsque le volume de données dans le cache atteint 2 Go). Si vous préférez, vous pouvez réduire la durée de conservation des résultats de requêtes dans le cache.

Looker fournissant un point d'accès unique à vos données, vous pouvez établir une infrastructure de gouvernance des données robuste. De cette façon, tous les utilisateurs de votre entreprise peuvent poser leurs propres questions, tout en réduisant l'éparpillement des données au strict minimum et en restraignant l'accès aux informations sensibles. Les administrateurs peuvent définir des permissions de façon granulaire par utilisateur ou par groupe, ainsi que restreindre l'accès aux données à un niveau allant de la base de données aux lignes ou aux colonnes.

Les administrateurs peuvent établir une gouvernance solide des données de business intelligence qui sécurise l'expérience des utilisateurs.

Vos données restent sous votre contrôle

Looker est conçu pour s'assurer que les données sont sécurisées dans votre base de données en limitant leurs mouvements.

Tirez parti des protocoles de sécurité de votre base de données

À la différence des autres plateformes de business intelligence qui vous incitent à extraire vos données pour les analyser, Looker génère des requêtes SQL qui interrogent directement votre base de données.

Des données disponibles sans besoin de stockage

Looker peut être configuré pour utiliser une connexion en lecture seule afin d'accéder à la quantité minimale de données nécessaires pour répondre à vos questions et renvoie uniquement le jeu de résultats pertinent. Cela implique moins de duplication de données et aucun stockage à long terme de données sensibles sur des machines locales, en exploitant toutefois toute la puissance du modèle sécurisé de votre base de données existant.

Gouvernance des données à tous les niveaux

La fonctionnalité de libre-service ne doit pas se faire aux dépens de la gouvernance des données.

Accès et gestion des utilisateurs sécurisés

Avec Looker, les administrateurs peuvent facilement contrôler l'accès des utilisateurs du niveau de la base de données jusqu'au niveau des champs individuels.

Configuration simplifiée

Les permissions des applications ainsi que l'accès aux données et au contenu peuvent être configurés dans l'application ou gérés par programmation via l'API Looker. Ils peuvent également être hérités directement à partir de vos protocoles d'authentification unique existants.

Un jeu de fonctionnalités à la hauteur d'une grande entreprise

L'authentification à votre façon

La plateforme de business intelligence Looker fournit des fonctionnalités adaptées aux exigences d'une grande entreprise, notamment la double authentification, l'authentification unique basée sur SAML (supportant SAML, OneLogin et Google Apps) ainsi que la gestion des équipes pour que l'accès à Looker reste à tout moment sécurisé et actualisé.

Un chiffrement des données qui respecte les normes de sécurité du secteur

Looker fait appel au chiffrement AES faisant référence sur le marché pour sécuriser vos informations d'identification de connexion aux bases de données ainsi que les données en cache stockées au repos. Nous utilisons TLS afin de chiffrer le trafic réseau entre les navigateurs des utilisateurs et la plateforme Looker.

Des outils pour sécuriser la connexion à votre base de données

Looker propose une multitude d'options permettant de sécuriser les connexions à votre base de données, comme la mise sur liste blanche d'adresses IP, de même que les authentifications SSL, SSH, PKI et Kerberos.

Conformité SOC 2 Type 2

Intégralement surveillé et entièrement auditable

La plateforme de données Looker fournissant un point de contact unique pour les employés qui utilisent les données de votre entreprise, il est beaucoup plus facile de contrôler la nature des données consultées, la personne qui a accédé à ces données, le moment où elle y a accédé et ce qu'elle en a fait.

Surveillez facilement l'utilisation et suivez le développement

Looker consigne chaque interaction de telle façon que les administrateurs peuvent auditer l'utilisation et configurer aisément des alertes et des rapports planifiés. De plus, le modèle de données de Looker faisant l'objet d'un contrôle de versions, vous pouvez également assurer le suivi des modifications des définitions des indicateurs (la date de modification, la personne à l'origine de la modification et la raison de la modification).

Configuration facile de l'accès pour le support

Looker surveille et audite régulièrement l'accès à votre instance par les employés du support technique. En outre, vous contrôlez cet accès et pouvez facilement l'activer ou le désactiver.

Notre partenariat de sécurité partagée

Looker se connecte à la base de données de votre organisation et il est conçu pour laisser vos données dans cette base de données. Looker se connectant à une technologie dont vous êtes responsable, la sécurité devient une responsabilité partagée entre Looker et vous. Si vous utilisez les fonctions d'analytique embarquée (Powered by Looker), Looker a développé les meilleures pratiques de sécurité que vous pouvez utiliser pour aider à minimiser les soucis de sécurité.

Données d'application partagées par Looker

L'application Looker ne stocke pas vos données de manière permanente, mais Looker fait appel à plusieurs outils propriétaires et tiers pour fournir et améliorer le service.  Unless stated, all services share data with locations in the United States. Application services are outlined below.

Données de licences

Service Looker qui recueille des informations sur l'utilisation du service afin de s'assurer qu'elle est en conformité avec les conditions régissant la licence du client. Ces informations incluent des métadonnées sur les utilisateurs, les rôles, les connexions aux bases de données, les paramètres de serveur, les fonctionnalités utilisées, l'utilisation d'API et la version.

Utilisation du produit

Un service Looker et service tiers (Google Analytics 360) qui regroupe des données d'utilisation anonymisées  sur la façon dont les clients  utilisent le produit Looker et si celui-ci offre une performance satisfaisante. Ces données sont analysées et utilisées afin d'améliorer le produit Looker. Les administrateurs peuvent désactiver ces services pour leur version en contactant le service d'assistance.

Sauvegardes de la configuration

Service Looker qui chiffre les sauvegardes de la configuration du système Looker, y compris les Looks enregistrés, l'historique des requêtes, les informations d'identification des utilisateurs et des bases de données chiffrées, ainsi que les paramètres utilisateur de Looker. For redundancy, configuration backups are stored in multiple cloud providers including AWS, Google Cloud, and/or Microsoft Azure.

Rapports d'erreurs système

Service Looker transmettant les exceptions d'exécution aux systèmes internes de Looker afin que les techniciens de Looker puissent diagnostiquer les problèmes rencontrés avec le produit. Ces messages sont d'abord envoyés sous la forme de requêtes HTTPS, mais basculent si nécessaire au format e-mail en utilisant les paramètres SMTP Looker du client.

Accès du support

An optional Looker service that allows Looker technicians to troubleshoot problems by permitting authentication into a customer’s Looker application. Cet accès se limite aux cas d'utilisation du support et peut être désactivé par les clients s'ils n'en ont pas l'utilité.

Data Actions

An optional Looker service that forwards data to a variety of third-party services. Any data your users send using an action will be processed temporarily on Looker’s managed Action Hub rather than in your Looker instance. https://docs.looker.com/admin-options/platform/actions

Notifications par e-mail

An optional third-party service (SendGrid) that transmits emails from noreply@looker.com and noreply@lookermail.com in order to provide new account welcome emails, forgotten password reset links, and scheduled data delivery for Looker users. Si vous le préférez, vous pouvez modifier cette configuration pour utiliser à la place votre propre intégration SMTP.

Stockage LookML

An optional third-party service (GitHub) that allows for the development and storage of a customer’s LookML code. Si vous le préférez, vous pouvez modifier cette configuration pour utiliser à la place votre propre intégration Git.

Guides dans l'application et messagerie intégrée au produit

An optional third-party service (Pendo) that delivers personalized messages to users to help them more easily use the Looker product. Ce service collecte des données d'utilisation anonymisées de base dans le but de personnaliser les messages et les guides. Les administrateurs peuvent désactiver ce service pour leur instance.

Support chat and tickets

An optional third-party service (Zendesk) that provides an embedded chat client in order to facilitate product support.

REMARQUE : nous passons régulièrement en revue nos services internes et nos fournisseurs de services tiers en vue de nous assurer que les données que nous collectons sont alignées sur l'objectif du service et que les mesures de sécurité employées répondent à nos rigoureuses normes de sécurité.

Les responsabilités de Looker

Sécurité du cloud Looker uses established public cloud hosting providers to augment Looker’s security program with additional security and availability operational controls.
Sécurité du produit Looker a la responsabilité de s'assurer que le code de son application est développé conformément aux meilleures pratiques de l'ensemble du secteur en matière de développement logiciel et qu'il est régulièrement testé pour déceler les éventuelles vulnérabilités. 
Sécurité d'entreprise Looker a la responsabilité d'enseigner et de diffuser les meilleures pratiques de sécurité à l'échelle de son organisation, ainsi que de veiller à ce que ses systèmes, réseaux et applications auxiliaires soient configurés et surveillés de manière sécurisée.
Sécurité physique Il incombe à Looker la responsabilité de surveiller ses locaux, et de s'assurer que les bureaux et le matériel sont protégés.

Vos responsabilités

Sécurité du cloud

Vous êtes en charge de la configuration d'un accès sécurisé entre l'application Looker et votre base de données. Looker fournit des recommandations détaillées à ce sujet, parmi lesquelles :

  • Permettre un accès sécurisé à la base de données à l'aide d'outils comme la mise sur liste blanche d'adresses IP, le chiffrement SSL/TLS et le tunneling SSH

  • Configurer des permissions de comptes de bases de données les plus restreintes pour Looker tout en lui permettant de réaliser les fonctions requises

Sécurité du produit

Vous êtes également responsable du contrôle de l'accès et des permissions pour les utilisateurs de votre instance de Looker au sein de votre entreprise. Looker recommande les mesures suivantes :

  • Configuration de l'authentification utilisateur à l'aide d'une option native de nom d'utilisateur/mot de passe, ou de préférence, à l'aide d'un mécanisme d'authentification plus robuste comme 2FA, LDAP, Google OAuth ou SAML

  • Configuration des permissions et accès au contenu les plus restrictifs pour les utilisateurs, tout en leur permettant de réaliser leur travail et en prêtant une attention particulière aux personnes qui disposent des privilèges d'administrateur

  • Configuration de toute utilisation d'API de manière sécurisée

  • Audit régulier de tous les liens d'accès public créés par vos utilisateurs et restriction de la permission de les créer, selon les besoins

Architecture de sécurité cloud

Looker hosts the Looker application on proven public clouds, which means that as a Looker customer you’ll inherit the robust standards of cloud security maintained by our cloud partners (currently AWS and Google Cloud), which Looker builds on top of for its own security best practices. Looker respecte également les meilleures pratiques du secteur pour développer et tester son application, en s'assurant que la qualité du code répond à notre cahier des charges avant de l'intégrer à une version de Looker.


Infrastructure cloud
Public cloud facilities The Looker application is managed in public cloud datacenters. These facilities implement various physical and environmental controls to ensure that Looker customer data is well protected from possible theft or loss.
Logical separation of data While Looker does not persist customer database information, the application does store configuration information, event data, and cached query results. Looker is architected to logically separate this information in order to isolate customer data and reduce cross-tenant exposure risk.
Architecture de sécurité des données Looker follows best practices for security architecture. Des serveurs proxy sécurisent l'accès à l'application Looker en fournissant un point unique pour filtrer les attaques via la mise sur liste noire d'adresses IP et la limitation de la vitesse de connexion.
Redondance Looker utilise une infrastructure de sauvegarde distribuée reposant sur le cloud pour les serveurs clients hébergés par ses soins.
Disponibilité et durabilité The Looker application can be hosted in a variety of different public cloud data centers across the globe.
Surveillance et authentification

Accès aux serveurs back-end d'un client

L'accès à un environnement back-end hébergé par Looker nécessite une approbation et plusieurs couches d'authentification.

Accès à l'application Looker d'un client

L'accès des employés aux instances client de Looker est fourni afin de répondre aux besoins d'un client. L'accès nécessite une approbation et plusieurs couches d'authentification. De plus, les clients peuvent contrôler tous les accès à leur application à partir de Looker par l'intermédiaire d'une fonction d'activation/de désactivation du support.

Surveillance de l'accès des utilisateurs

Les accès à votre environnement Looker sont identifiés de manière unique, consignés et surveillés. 

Analyse de la vulnérabilité du réseau et de l'application

Au moins une fois par mois, l'application front-end et l'infrastructure back-end de Looker sont analysées pour détecter la présence de vulnérabilités de sécurité connues.

Consignation centralisée

Dans l'ensemble des environnements de production et d'entreprise de Looker, des journaux sont collectés et stockés de manière centralisée pour surveiller et alerter sur les éventuels événements de sécurité.

Surveillance de la réputation/veille des menaces

Les journaux collectés et l'activité du réseau sont vérifiés par rapport aux flux commerciaux de veille des menaces pour détecter les risques potentiels.

Détection des anomalies

Les activités anormales comme les authentifications imprévues déclenchent des alarmes.
Chiffrement de sécurité des données

Chiffrement AES

Les données sensibles de l'application stockées en local, notamment les configurations de connexion aux bases de données et les données de requêtes en cache, sont chiffrées et sécurisées par chiffrement AES.

Stockage et chiffrement sécurisés des informations d'identification

Les noms d'utilisateur et les mots de passe natifs sont sécurisés au moyen d'une fonction de dérivation de clé basée sur les mots de passe dédiée (bcrypt) avec hachage et salage.

Chiffrement TLS

Data in transit is encrypted and secured from the user's browser to the application via TLS 1.2.

Chiffrement SSL/SSH

Looker enables you to configure your database connection via encrypted TLS 1.2 or SSH.

Sécurité du produit

Vue d'ensemble

Développement du code

Le développement du code s'effectue via un processus SDLC documenté qui inclut des conseils sur la façon dont le code est testé, vérifié et basculé en production.

Vérification par des pairs et test unitaire de code

Le code fait l'objet d'une vérification par des pairs avant sa validation dans la branche de code maître de l'application Looker. Des tests fonctionnels et unitaires sont effectués au moyen d'outils automatisés.

Formation régulière des développeurs

Les développeurs sont régulièrement formés aux pratiques de codage sécurisé.

Tests de qualité du code

Looker se sert de tests automatisés qui ciblent spécifiquement les failles d'injection, la validation des entrées et l'utilisation appropriée de jetons CSRF.

Tests réguliers d'intrusion par des tiers

Looker réalise régulièrement des tests d'intrusion par des tiers sur l'environnement hébergé et l'application Looker.

Authentification unique

Looker fournit aux utilisateurs une authentification unique basée sur SAML, qui supporte les solutions SSO à partir de Google Apps, OneLogin et SAML.

Authentification LDAP

Looker permet d'authentifier les utilisateurs sur la base du protocole LDAP (Lightweight Directory Access Protocol), ce qui permet aux administrateurs de lier des groupes LDAP aux rôles et permissions Looker.

Double authentification

Looker permet d'utiliser la double authentification via Google Authenticator.

Divulgation responsable

Looker croit en l'importance de la communauté impliquée dans la sécurité et opère à cet effet un programme de divulgation responsable destiné à faciliter le signalement des vulnérabilités de sécurité.

Audit de sécurité préalable des prestataires de services tiers

Tous les prestataires de services tiers doivent faire l'objet d'un examen annuel de la sécurité. Pour les guides dans l'application, Looker sert du code JavaScript au logiciel tiers (Pendo). Les guides individuels sont validés et placés en liste blanche par Looker. Lors de la récupération d'un guide à partir de Pendo, Looker vérifie que le guide n'a pas été modifié au moyen de hachages d'intégrité sha256. En cas de modification du guide après la vérification de Looker, Looker empêche l'utilisation du guide en question.

Sécurité d'entreprise

Looker a mis en place des protocoles de sécurité robustes destinés à sécuriser ses bureaux et les documents contenant des informations sensibles. Looker investit également dans la validation et la formation du personnel pour veiller à ce que la sécurité des données soit une préoccupation globale à l'échelle de l'organisation. 


Pour en savoir plus sur la façon dont nous utilisons vos données, veuillez consulter la Politique de confidentialité de Looker.

Personnel et tierces parties

Organisation de la sécurité

Sous la responsabilité du directeur de la sécurité, Looker a établi une fonction dédiée à la sécurité de l'information, avec pour responsabilité la sécurité et la conformité des données au sein de l'organisation.

Politiques et procédures

Looker a mis en place plusieurs politiques de sécurité qui sont établies, communiquées et approuvées par la direction dans le but de s'assurer que tout le monde connaisse clairement ses responsabilités en termes de sécurité.

Vérifications des antécédents

Les nouveaux contractuels et employés doivent se soumettre à une vérification des antécédents et signer des accords de confidentialité.

Sensibilisation à la sécurité

Les nouveaux employés de Looker suivent une formation à la sécurité dans le cadre de leur formation initiale au sein de l'entreprise. Les employés bénéficient régulièrement d'une formation de sensibilisation à la sécurité et confirment leur respect des politiques de sécurité de l'entreprise. Les bonnes pratiques en matière de sécurité sont rappelées aux employés de Looker par le biais de communications formelles et informelles.

Gestion des fournisseurs

Looker a mis en place un programme de gestion des fournisseurs qui permet de s'assurer que les tierces parties respectent le niveau escompté en termes de contrôles de sécurité.

Gestion des risques

Looker a mis en place un programme exhaustif de gestion des risques de sécurité. Chaque trimestre, notre directeur de la sécurité préside notre comité interne de pilotage de la sécurité.

Réponse aux incidents

Disponible en permanence

L'équipe Sécurité et opérations de Looker est disponible 24h/24 et 7 jours/7 afin de répondre aux alertes et événements de sécurité.

Politiques et procédures

Looker maintient un plan de réponse aux incidents bien documenté.

Formation à la réponse aux incidents

Les employés sont formés aux processus de sécurité en termes de réponse aux incidents, notamment en ce qui concerne les canaux de communication et les procédures de signalement.

Sites et matériel de Looker

Surveillance et accès sécurisé aux bureaux de Looker 

Les bureaux de Looker sont protégés par des mesures de sécurité incluant l'accès par badge et la vidéosurveillance. Conformément à notre politique, des employés doivent impérativement escorter les visiteurs à l'intérieur des bureaux de Looker.

Protection des ordinateurs portables

Looker utilise une combinaison d'outils de gestion des points de terminaison pour surveiller, corriger et protéger son parc d'ordinateurs portables. Les ordinateurs portables possèdent des disques durs chiffrés, protégés par un mot de passe d'authentification. En outre, une solution AV/HIDS est installée sur les ordinateurs portables de façon à les protéger contre les programmes malveillants et à repérer les éventuels événements de sécurité.

Sécurité des données, confidentialité et conformité

Les pratiques de sécurité de Looker ont pour priorité de veiller à ce que vos données soient utilisées de manière transparente, sécurisée et respectueuse. À cet effet, Looker dispose d'une équipe Conformité qui procède régulièrement à des évaluations. Cette équipe s'assure également que les risques sont réduits de façon appropriée, et que les contrôles sont conçus et réalisés correctement. 

Veuillez consulter la Politique de confidentialité de Looker si vous ne trouvez pas de réponse à votre question ici.


Sécurité des données et conformité

SOC 2 de type II

Le rapport SOC 2 de type II de Looker couvre les catégories de services de confiance suivantes : Sécurité, Confidentialité et Disponibilité. Il fait, par ailleurs, l'objet d'un audit tous les 6 mois. Ce rapport est consultable, sur demande, par les clients existants et les nouveaux prospects. En raison de la confidentialité des informations, nous demandons de signer une déclaration de confidentialité pour consulter le rapport. Note - While our current SOC 2 Type II report only covers our customers housed in the AWS environment, we are actively working on our SOC 2 Type report for our new Google Cloud environment. We anticipate our Type I report being available in late Q2, 2019.

Sécurité HIPAA

Looker compte parmi ses clients des entités et des partenaires commerciaux assujettis à la loi HIPAA régissant l'assurance maladie américaine. Puisque Looker n'extrait pas vos données, il ne les catégorise pas en renseignements de santé personnels, informations sensibles ou autres catégories. Au lieu de cela, Looker gère toutes les données en fonction des mêmes normes de sécurité. Afin de fournir une assurance par rapport à la loi HIPAA, Looker s'engage à réaliser des audits des règles de sécurité HIPAA avec une tierce partie tous les 6 mois. Pour vous aider à assumer vos obligations de sécurité par rapport à la loi HIPAA, Looker maintient un accord de partenaire commercial (BAA) exécutable sur demande.

Évaluation STAR de la Cloud Security Alliance (CSA)

Looker a rempli le questionnaire CAIQ (Consensus Assessments Initiative Questionnaire) de la CSA. Celui-ci fournit un ensemble de questions qu'un client cloud peut vouloir poser à Looker afin de confirmer sa conformité aux matrices de contrôles cloud et aux meilleures pratiques de la CSA. Il peut être téléchargé ici et sera mis à jour périodiquement.

Autres initiatives en matière de conformité de la sécurité

Looker poursuit activement des initiatives pour obtenir les conformités PCI, ISO 27001 et FedRAMP.

Confidentialité des données

European data protection and GDPR and Privacy Shield compliance

Looker has many customers in the European Economic Area. We will work with you to support database compliance with personal data handling requirements and cross-border transfer requirements under the EU (including the UK) General Data Protection Regulation (GDPR).

Other Privacy Compliance initiatives

Looker intends to comply with the CCPA (California Consumer Privacy Act of 2018), which will become effective January 2020. As currently defined in CCPA, Looker will operate as a Service Provider (not a Third Party) under CCPA to its customers.

Déterminez le lieu d'hébergement de Looker

Looker provides a number of locations where your Looker application and configuration backups can be hosted. This includes US, Japan, Ireland, Germany, Australia, or Brazil.

Prenez goût à l'analytique

Business intelligence, analyse de big data ou vue client à 360° : quels que soient vos besoins, Looker peut vous aider. Parlez à nos experts en données.

Demander une démo